DEP verhindert die Ausführung von Code, einschließlich bösartigen Shellcodes von bestimmen Regionen des Hauptspeichers (nonexecutable) aus. ASLR wiederum sorgt für ein Random-Layout von Hauptspeicherregionen, um das Erraten genauer Locations zu erschweren. Doch was passiert, wenn diese Sicherheitsmechanismen nicht sicher sind?

Genau dies musste der Sicherheitsforscher Berend-Jan Wever feststellen, als er von einer neuen Exploit-Technik in einem Proof-of-Concept (POC) berichtete, die diese DEP-Funktionalität umgeht, wenn ASLR deaktiviert ist. Wever erklärt die Methode, wie DEP und ASLR mithilfe von Return-to-Libc-Angriffen umgangen werden, wobei der Angreifer statt des eigenen Codes vorhandenen Code, die Exploit-Anwendung oder Bibliotheksfunktionen nutzen, um den Angriff auszuführen.

Obwohl diese Funktionen die Code-Ausführung zum einem erschweren, sind sie nicht perfekt und können umgangen werden, wie sich gezeigt hat. Dabei ist es möglich, dass dieser Exploit eine bereits geschlossene Schwachstelle im Internet Explorer verwendet, doch die neue Technik könnte den Weg für neuen Exploit bereiten. Außerdem hat Microsoft ASLR erst ab Vista standardmäßig aktiviert, sodass von weiteren Schwachstellen dieser Art in neuen Windows Versionen ausgegangen werden kann.

Aufgrund der steigenden Zahl der veröffentlichten POCs sollte der Umgang mit verantwortungsvollen Veröffentlichungen mehr diskutiert werden. Öffentliche Disclosures sind derzeit ein zweischneidiges Schwert, denn sie tragen einerseits zur Bedrohungslandschaft bei und komplizieren diese zusätzlich. Andererseits schärfen sie das Bewusstsein der Öffentlichkeit für die Gefahren und zwingen Entwickler, schnell zu reagieren. Auch führen sie wiederum zu schweren Exploits.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

16 Minuten ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago